Une détection des connexions chiffrées

Connexion chiffrée = suspect identifié quand même... © Mikko Lemola - Fotolia.com
Pour éviter que les services de renseignement ne fouillent dans vos poches, il est tentant d'exploiter une connexion via un VPN, autrement dit, un tunnel qui ne passe pas par les serveurs centralisés de votre opérateur. Cette connexion chiffrée permet de surfer, d'utiliser les réseaux sociaux incognito et de s'affranchir des blocages éventuels de certains sites par les autorités françaises. Très utiles, ces VPN sont exploités par de nombreuses sociétés pour garantir la sécurité de leurs informations, par les journalistes, par les lanceurs d'alertes, par les magistrats, et même les services de police et l'armée. Mais voilà, quoi que vous fassiez sur Internet, immanquablement les algorithmes des boîtes noires posées chez les opérateurs vont détecter cette connexion chiffrée et donc forcément suspecte.
Pour éviter que les services de renseignement ne fouillent dans vos poches, il est tentant d'exploiter une connexion via un VPN, autrement dit, un tunnel qui ne passe pas par les serveurs centralisés de votre opérateur. Cette connexion chiffrée permet de surfer, d'utiliser les réseaux sociaux incognito et de s'affranchir des blocages éventuels de certains sites par les autorités françaises. Très utiles, ces VPN sont exploités par de nombreuses sociétés pour garantir la sécurité de leurs informations, par les journalistes, par les lanceurs d'alertes, par les magistrats, et même les services de police et l'armée. Mais voilà, quoi que vous fassiez sur Internet, immanquablement les algorithmes des boîtes noires posées chez les opérateurs vont détecter cette connexion chiffrée et donc forcément suspecte.
© Mikko Lemola - Fotolia.com